Ensa module 3 Module Concepts de sécurité des réseaux Réseau Sécurité et Automatisation D'entreprise v ENSA CObjectifs du module Module Concepts de sécurité des réseaux Objectif du module Expliquer comment les vulnérabilités les menaces et les attaques pe
Module Concepts de sécurité des réseaux Réseau Sécurité et Automatisation D'entreprise v ENSA CObjectifs du module Module Concepts de sécurité des réseaux Objectif du module Expliquer comment les vulnérabilités les menaces et les attaques peuvent être atténuer pour renforcer la sécurité du réseau Titre du rubrique État actuel de la cybersécurité Acteurs de menace Logiciel malveillant Attaques réseau courantes Menaces et vulnérabilités liées au protocole IP Vulnérabilités liées aux protocoles TCP et UDP Services IP Meilleures pratiques de sécurité réseau Cryptographie Objectif du rubrique Décrire l'état actuel de la cybersécurité et les vecteurs de perte de données Décrire les outils utilisés par les acteurs de menace pour attaquer les réseaux Décrire les types des Logiciels malveillants Décrire les attaques réseau courantes Expliquer comment les vulnérabilités liées au protocole IP sont exploitées par les acteurs de menace Expliquer comment les vulnérabilités liées aux protocoles TCP et UDP sont exploitées par les acteurs de menace Expliquer comment les services IP sont exploités par les acteurs de menace Décrire les meilleures pratiques de protection d'un réseau Décrire les processus cryptographiques courants utilisés pour protéger les données en transit ? Cisco et ou ses ?liales Tous droits réservés Con ?dentiel Cisco CDéclaration de piratage éthique ? Dans ce module les apprenants peuvent être exposés à des outils et des techniques dans un environnement de machine virtuelle sandboxed ? pour démontrer divers types de cyberattaques L'expérimentation de ces outils techniques et ressources est à la discrétion de l'instructeur et de l'institution locale Si l'apprenant envisage d'utiliser des outils d'attaque à des ?ns éducatives il doit contacter son instructeur avant toute expérimentation ? L'accès non autorisé aux données aux ordinateurs et aux systèmes de réseau est un crime dans de nombreuses juridictions et s'accompagne souvent de graves conséquences quelles que soient les motivations de l'auteur Il est de la responsabilité de l'apprenant en tant qu'utilisateur de ce matériel de conna? tre et de respecter les lois sur l'utilisation des ordinateurs ? Cisco et ou ses ?liales Tous droits réservés Con ?dentiel Cisco C État actuel de la cybersécurité ? Cisco et ou ses ?liales Tous droits réservés Con ?dentiel Cisco CÉtat actuel de la cybersécurité État actuel des a ?aires ? Les cybercriminels disposent désormais de l'expertise et des outils nécessaires pour éliminer les infrastructures et les systèmes critiques Leurs outils et techniques continuent d'évoluer ? Le maintien d'un réseau sécurisé garantit la sécurité des utilisateurs du réseau et protège les intérêts commerciaux Tous les utilisateurs doivent conna? tre les termes de sécurité du tableau Termes de sécurité Description Atouts Un atout est tout ce qui a de la valeur pour l'organisation Cela comprend les personnes l'équipement les ressources et les données Vulnérabilité Une vulnérabilité est une faiblesse d'un système ou de sa conception qui pourrait être exploitée par une menace Menace Une menace est un danger potentiel pour les actifs les données ou les fonctionnalités réseau d'une entreprise Exploiter Un exploit est un mécanisme qui tire parti d'une vulnérabilité Atténuation L'atténuation est la contre-mesure qui
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702778608clcsgh5pdof5gjlrqahquand3q7xqsxfsx8bo7zyruwci0xru0llp3k9opwbxi9vryx95dkbdtkzrtohiggwn2bvpdxeykazybpf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702313123bjeord7g6ekrflspjlfnuhtmdsgvydugwgqimjexagvvzlxnpqsoyfsvgy42vwv2np3plsjnlgpbtuaqrmobebu59gtp2qh9kldi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0GKr5qe9t92fGcYafhPODB7UhBH1eHkvQfCrWe9NAoxWxtswolbCiq9OpDZ0n9byQvDroVADGvs017mYQKjZ0jOY.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702758951qslcbzppvume3cvwdgayddrvjaa8zdryj0ywh7dudflanhbzmaksq2r40afnmbn1v9mntsw2gsmpfyngkvcqoyy0sdnlmjwgbqym.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rffJwNmt9OTP0elk9YhAlEB1Kd504v9DIYInVsuhwirM2BkIzssX0lQtiJFqR06D7XxyPcF2XFK4U3zoSU0x7qcd.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702308765382z3tuc3jewdmnhckkqqjwelbz5rxwtzjiyxldieqoy6uupvrzxujy8ccawapqibczanekd4gfw8jpfbmuo2iwx40dhf45fqnf7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702760547ckgb6mowrvvrnxanamz44adywwqa92wipu3tebxntxgq7zwlx6tkssaiojr9fl23lxxf9920xumucgkjnszb5t0kmz6emjlsexgn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Nq2ja684Q6qXhtCsrrO7yxTjndmRr5UUCfHKgaGl59FNjgV4Ord3uG3Yrh8sltLdzrHOmmqBTvSDNlkI4CpVWPYo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5WzmzDePQRRPJenp3QpAAPZVDSr4qMKXF27IuO2qEC2xe4ARyIr48w7tU6gvmSMipd3aFUfMCnmHVcwouAvyaAwI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702759753pcoeetlt6nbirlfmnghdyy42tkafzbu6oefsrdowowcwxpxutbzze942nlvtyqxme1pebtpr0jldo4vsqrl90bmaav6fgffoso5d.png)
-
444
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 27, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 143.1kB